奥鹏教育东北财经大学《电子商务安全》在线作业一(随机)-0001

奥鹏东北财经大学平时在线作业

东财《电子商务安全》在线作业一(随机)-0001

国内某著名电子商务公司所有员工收到一封有关所有员工工资明细的电子邮件是哪一年?
A:1999年
B:2000年
C:2001年
D:2002年
答案问询微信:424329

以下关于Identrus的说法错误的是( )
A:Identrus除了六家发起行外,其他银行都可以申请加入
B:Identrus主要解决BtoC的交易问题
C:Identrus的主要业务是安全认证业务
D:以上说法都正确
答案问询微信:424329

COOKIE文件约由( )个字符组成。
A:127
B:255
C:511
D:1024
答案问询微信:424329

SYN Flood是当前最流行的拒绝服务攻击方法之一,它利用了( )。
A:TCP协议缺陷
B:发送大量ICMP数据包
C:UDP数据包
D:Telnet漏洞
答案问询微信:424329

BS7799标准是哪个组织制定的安全标准?
A:国际标准化组织
B:英国标准协会
C:信息安全管理协会
D:电子工程师协会
答案问询微信:424329

( )专门打击网上黑客的犯罪活动
A:警察
B:电子警察
C:网络管理员
D:其他
答案问询微信:424329

由于水灾而引起的硬件系统风险可以采取的防范措施不包括____
A:设立严格的计算机操作制度
B:远离磁场源
C:保持机房干燥
D:远离水源
答案问询微信:424329

标志中国内地第一部真正意义上的电子商务立法诞生的是:
A:《中国电子交易条例》
B:《广东省电子交易条例》
C:《广东省电子商务法规》
D:《上海市电子交易条例》
答案问询微信:424329

木马攻击的过程中第五步是什么?
A:扫描
B:打开端口
C:连接
D:攻击
答案问询微信:424329

被誉为是信任机制的基石的技术是 ( )
A:CA认证
B:PKI
C:电子签名
D:私钥加密
答案问询微信:424329

企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。
A:SecureID
B:SSL
C:数字签名
D:支付网关
答案问询微信:424329

利用字典法破解密码的机制是( )。
A:利用系统漏洞
B:不断尝试将已有的字典文件输入远端机器作为口令
C:通过加密不同的单词来比较是否符合密码
D:利用缺省用户
答案问询微信:424329

以下关于企业安全措施应用错误的是。
A:根据企业规模的不同,安全防范体系与层次也各不相同
B:企业网络安全措施必须经常更新
C:如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D:以上答案都正确
答案问询微信:424329

最早在世界上流行的一个真正的病毒是在哪个国家( ).
A:美国
B:中国
C:印度
D:巴基斯坦
答案问询微信:424329

通过( )可以解决电子签名等技术认证问题。
A:电子证书系统
B:电子商务认证中心
C:电子商务法
D:电子银行
答案问询微信:424329

判断下列说法正确的有(奥鹏东北财经大学平时在线作业 )。
A:在以太网内处于监听模式的主机可以接收所有数据包
B:主机工作在监听模式下,需要向网络接口发出I/O控制命令
C:网络监听技术一开始就被应用于黑客技术
D:网络监听技术可以用来判断网络是否处于正常运转模式
答案问询微信:424329

有关缓冲区溢的说法正确的是( )。
A:缓冲区溢出攻击都是一次完成攻击代码植入和程序转向攻击代码两种功能
B:攻击者将目标定为具有溢出漏洞的自动变量,然后向程序传递超长的字符串,进而引发缓冲区溢出
C:C语言的缺点是缺乏类型安全
D:传统安全工具如防火墙对缓冲区溢出攻击方式无能为力
答案问询微信:424329

以下属于防火墙的作用的是( )
A:防火墙对企业内部网实现了集中的安全管理,可以强化网络安全策略,比分散的主机管理更经济易行
B:防火墙能防止非授权用户进入内部网络
C:防火墙可以方便地监视网络的安全性并报警
D:可以实现重点网段的分离,从而限制安全问题的扩散
答案问询微信:424329

一般说来,对互联网安全的主要存在威胁有( )。
A:无组织的威胁
B:有组织的威胁
C:外部威胁
D:内部威胁
答案问询微信:424329

蠕虫程序的一般传播过程为:( )。
A:扫描
B:攻击
C:复制
D:破坏
答案问询微信:424329

大多数的Sniffer能够分析的协议( )。
A:Ethernet
B:TCP/IP
C:IPX
D:DECNet
答案问询微信:424329

从技术上说,电子合同的成立是建立在( )和( )的基础上的。
A:电子商务法
B:电子交易法
C:电子签名
D:合同法
答案问询微信:424329

下列说法正确的是( )。
A:对被怀疑在网络监听状态的可用正确的IP地址和错误的物理地址去PING
B:SSH既可以代替Telnet,又可以为FTP、Pop、提供一个安全的"通道"。
C:设计安全的网络拓扑可以有效减少监听的效果
D:有效的加密数据可以使黑客的监听失去意义
答案问询微信:424329

防范网络监听的一个方法就是网络分段,可以通过( )进行分段。
A:Hub
B:交换机
C:路由器
D:网桥
答案问询微信:424329

计算机病毒的危害主要有( )。
A:攻击内存
B:攻击文件
C:攻击磁盘
D:攻击CMOS
E:干扰系统运行
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网